Seguridad

Los ataques de phishing se hacen pasar por personal de TI para dirigirse a los usuarios de VPN

Abnormal Security dijo que un correo electrónico de phishing pretendía enviar a los destinatarios a una página de configuración de VPN para el acceso doméstico, pero en cambio los dirigía a un sitio de robo de credenciales.

phishing via internet vector illustration fishing by email spoofing vector id665837286
Imagen: Graf Vishenka, Getty Images/iStockPhotos

Los ciberdelincuentes han estado interesados ​​en explotar COVID-19 para crear aplicaciones maliciosas, sitios web falsos y correos electrónicos de phishing relacionados con el coronavirus. Los delincuentes también han estado tratando de atacar a los empleados corporativos que trabajan desde casa, ya que la pandemia provocó un cambio dramático hacia el trabajo remoto.en un publicación de blog el miércolesAbnormal Security describe una nueva campaña de phishing que explota la necesidad de VPN.

VER: Coronavirus: políticas y herramientas clave de TI que toda empresa necesita (Tecnopedia Premium)

El correo electrónico de phishing original venía con una notificación aparentemente del soporte de TI del empleador del destinatario. La dirección del remitente incluso se falsifica para hacerse pasar por el dominio de una organización específica. El cuerpo del correo electrónico es corto, con solo una notificación y un enlace para acceder a la nueva configuración de la página de inicio de VPN.

vpn phishing email abnormal security
excepción segura

Al hacer clic en el vínculo, se dirigirá al usuario a la misma página de inicio de sesión que la página de inicio de sesión de Microsoft 365. La página incluso está alojada en la plataforma Microsoft .NET, por lo que se utiliza un certificado de Microsoft válido.

En cambio, la página es un sitio de phishing diseñado para capturar las credenciales de la cuenta de Microsoft de las víctimas. Las personas que ingresan sus credenciales incorrectamente exponen no solo su cuenta de Microsoft, sino cualquier otra cuenta que use esas credenciales para el inicio de sesión único.

LEER  La estafa de phishing de PS5 atrae a los jugadores con consola gratis

El ataque apunta a la necesidad de una VPN cuando se trabaja desde casa. Los empleados desprevenidos que no están acostumbrados a trabajar en una oficina pueden ser engañados por temor a no poder conectarse correctamente a la red de su organización.

Además, la URL utilizada como texto ancla no es la misma que la URL del enlace. El texto ancla contiene el nombre de la empresa en texto sin formato. Al ocultar la URL real, el atacante quiere engañar al usuario para que crea que se trata de una página de inicio de sesión real de Microsoft Office.

Mirar: Ciberseguridad: Let’s Tactics (PDF gratuito) (República tecnológica)

Abnormal Security dijo que encontró múltiples versiones de este ataque en múltiples clientes de diferentes direcciones de remitentes y diferentes direcciones IP. En todos los casos, sin embargo, se utilizó el mismo enlace de carga útil, lo que sugiere que un solo atacante tomó el control del sitio de phishing.

Para proteger a su organización de este tipo de ataques de phishing, Ken Liao, vicepresidente de estrategia de ciberseguridad de Abnormal Security, ofrece los siguientes consejos:

  • Comprueba dos veces el remitente y la dirección. Asegúrese de que el mensaje provenga de una fuente legítima. No confíe solo en el nombre para mostrar. Para cualquier lugar donde se le solicite ingresar credenciales, verifique la dirección de correo electrónico real.
  • Siempre verifique dos veces la URL de una página web antes de iniciar sesión. Los atacantes a menudo ocultan enlaces maliciosos en los redireccionamientos o los alojan en un sitio web separado al que se puede acceder a través de un enlace seguro. Esto les permite eludir el análisis de vínculos en los correos electrónicos mediante soluciones de seguridad de correo electrónico tradicionales. Si la URL parece sospechosa, no ingrese sus credenciales y verifique con el departamento de TI de su empresa.

LEER  4 formas en que las PYMES pueden proteger sus redes de los piratas informáticos

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba